linux nginx 漏洞利用,Nginx解析漏洞复现以及哥斯拉连接Webshell实践

开心上传Webshell后,竟然连不上去,用Burpsuite抓包查看报了这个错误,具体的原因没有深究,百度了一下解决方法就是修改php.ini配置文件中的

session.auto_start = 1

8053cc289cf3b8fdb5db83fddee4e6df-17.png

之前的phpinfo内有相关路径(/usr/local/etc/php/conf.d/php.ini)

8053cc289cf3b8fdb5db83fddee4e6df-18.png

docker exec -t -i nginx_parsing_vulnerability_php_1 进入php容器

进去之后发现conf.d目录下没有php.ini文件,然后把上级目录下的php.ini-development这个文件拷贝过去

cp php.ini-development /usr/local/etc/php/conf.d/php.ini

拷贝过去之后准备编辑文件,发现docker没有vim,然后一顿操作 apt-get update , apt-get install vim 把vim装好 修改其中的

session.auto_start = 1

8053cc289cf3b8fdb5db83fddee4e6df-19.png

(修改完之后准备开心连Webshell时,突然想起来这个配置要更新一下,但是之前很少使用docker,也不晓得怎么重启容器内环境,就手贱docker restart了php容器,至此前面的所有工作全部白费,再重来一遍)

由于安装的是php-fpm,支持USER2信号,这个信号用于重新加载配置文件

容器内部执行

kill -USR2 10

容器外部执行

docker exec -it nginx_parsing_vulnerability_php_1 ps aux

docker exec -it nginx_parsing_vulnerability_php_1 kill -USR2 10

这里的 10 这个值是PID,使用 ps aux|grep php 查看,这里又出现了一个问题,docker内也没有ps,所以想要在容器内部执行这条命令的话需要 apt-get install procps 安装一下,如果是在容器外部执行命令的话应该没这个问题

8053cc289cf3b8fdb5db83fddee4e6df-20.png 这里看到PID就是10,然后执行

kill -USR2 10

8053cc289cf3b8fdb5db83fddee4e6df-21.png

到这里的话配置就更新完毕

再次返回Bursuite发包查看返回信息,发现之前的WARNING变成了NOTICE

8053cc289cf3b8fdb5db83fddee4e6df-22.png

再次使用哥斯拉就可以连上Webshell了

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值